• Title/Summary/Keyword: 보안인증관리시스템

Search Result 403, Processing Time 0.037 seconds

A Study on Security Enhancement for the Use and Improvement of Blockchain Technology (보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구)

  • Seung Jae Yoo
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.63-68
    • /
    • 2023
  • In this study, in relation to blockchain protocol and network security, we study the configuration of blockchain and encryption key management methods on smart contracts so that we can have a strong level of response to MITM attacks and DoS/DDoS attacks. It is expected that the use of blockchain technology with enhanced security can be activated through respond to data security threats such as MITM through encryption communication protocols and enhanced authentication, node load balancing and distributed DDoS attack response, secure coding and vulnerability scanning, strengthen smart contract security with secure consensus algorithms, access control and authentication through enhanced user authentication and authorization, strengthen the security of cores and nodes, and monitoring system to update other blockchain protocols and enhance security.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.139-146
    • /
    • 2020
  • Cloud computing technology provides economic and efficient system operation and management features to deal with rapidly changing IT technologies. However, this is less used in institutes and companies due to low security of cloud computing service. It is recognized that storing and managing important information, which is confidential in external systems is vulnerable to security threats. In order to enhance security of this cloud computing service, this paper suggests a system and user authentication reinforcement model. The suggested technology guarantees integrity of user authentication information and provides users with convenience by creating blocks for each cloud service and connecting service blocks with chains. The block chain user authentication model offers integrity assurance technology of block chains and system access convenience for SSO users. Even when a server providing cloud computing is invaded, this prevents chained invasions not to affect other systems.

Analysis of Secure Protocol for Hight Speed Wireless LAN Communication (고속 무선랜 통신을 위한 보안 프로토콜에 관한 연구)

  • 정우길;박경수;이영철
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.265-269
    • /
    • 2002
  • 본 논문에서는 무선랜 시스템에서 보안상의 취약점을 해소하기 위해 적용되고 있는 보안 기법들에 관해 분석하였다. WLAN에서 적용되고 있는 보안규정 WEP는 RC4 스트림 키퍼의 특징에서 오는 IV Reuse 문제 및 ICV를 생성하는 CRC-32의 선형특성에 따른 문제를 분석하고 현재 사용되는 보안기법인 액세스컨트롤의 강화와 WEP 키관리 및 VPN에서의 사용자 인증알고리즘 및 데이터 암호화기술을 분석하고, 802.11a에서 보안모델의 나아갈 방향을 제시하였다.

  • PDF

CORBA-based Mutual Authentication Service for Subjects of Electronic Commerce (전자상거래 주체간 CORBA 기반 상호 인증 서비스)

  • Jang, Gyeong-A;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.10
    • /
    • pp.1237-1247
    • /
    • 1999
  • 이질적 분산 환경에서 전자 상거래는 신임장을 기반으로 상거래 참여자들에 대한 인증 서비스가 제공되어야 한다. 본 연구에서는 CORBA 보안 명세 1 를 기반으로 전자 상거래 참여자들에 대한 객체 단위 인증 및 권한 부여 기법을 제공하는 상호 인증 서비스 구조를 제안한다. 이 구조는 Kerberos 2 의 인증 기법 및 인증 키 교환 기법으로 전자 상거래 참여자간에 상대 주체의 신원 확인 뿐 아니라 거래 진행 중 취득한 정보의 근원을 파악할 수 있도록 하였다. 또한 Kerberos 기법을 CORBA 플랫폼 기반의 상호 인증 구조로서 분산 환경에 대해 확장하였으므로 키 관리 등 보안 정보 관리에 있어 효율적이다.Abstract Electronic commerce shall provide its subjects with a credential-based authentication service in the heterogeneous distributed computing environment. In this paper, based on CORBA security service specification 1 which OMG defined, we propose the mutual authentication service for subjects of electronic commerce, providing the authentication of object level and the authenticated key exchange. This proposed structure, by Kerberos 2 for the authentication and the authenticated key exchange, assures not only the identification of a partner but also the confidence of origin of business item for negotiations between subjects of electronic commerce. Since our deployed Kerberos is extended to the mutual authentication service based on CORBA platform, it is efficient for security administration to manage the information such as a key management in the heterogeneous distributed computing environment.

A Web Based Private Authentication System for Authentication among App Store, Devices and Third Party Developers (앱스토어, 디바이스, 제 3 자 개발자간의 인증을 위한 Web 기반의 사설 인증 시스템 구현)

  • Kang, Dong-Min;Jang, Seongsoo;Choi, Young-Hyun;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1186-1189
    • /
    • 2010
  • 스마트폰의 사용자 증가로 인한 스마트폰의 성장과 더불어 제 3 자 개발자들이 개발한 애플리케이션이 오픈 마켓에 등록되면서, 오픈 마켓의 시장 규모가 급속히 증가하고 있다. 하지만 제 3 자 개발자는 보안 관점에서 신뢰 할 수 없는 개체이며, 이들이 개발한 애플리케이션은 악의적 또는 개발자 실수에 의해 보안 문제를 일으킬 수 있다. 따라서 스마트폰과 같은 디바이스와, 앱스토어, 제 3 자 개발자 간에 인증이 요구되고 있다. 이를 위해 본 논문에서는 기존의 사설 인증 시스템에 인증서 소유 검증 모듈과 인증서 유효성 검증 모듈을 추가하고, 시스템의 확장성과 관리를 용이하게 만들기 위해 Web 기반의 사설 인증 시스템을 설계하고 구현한다.

Implementation of RBAC Certification & DB Security Based on PMI for NEIS (NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.981-992
    • /
    • 2004
  • The established NEIS has a lot of problems in the management of security. It does not realize access control in following authority because it only uses PKI certification in user certification and the use of central concentration DBMS and plain text are increased hacking possibility in NEIS. So, This paper suggests a new NEIS for the secure management of data and authority certification. First, we suggest the approached authority in AC pf PMI and user certification in following the role, RBAC. Second, we realize DB encryption plan by digital signature for the purpose of preventig DB hacking. Third, we suggest SQL counterfeit prevention by one-way hash function and safe data transmission per-formed DB encryption by digital signature.

A Study on Applying Trust Management Principle to Cyber Attack Response System (신뢰관리 개념의 사이버공격대응시스템 적용에 관한 연구)

  • Choi, Myeong-Ryeol;Kim, Gi-Han;Lee, Jin-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1127-1130
    • /
    • 2002
  • 컴퓨터 시스템에 대한 해킹, 바이러스, 인터넷-웜 등을 이용한 사이버 공격의 급속한 증가는 사이버 공격 정보를 수집 분석하여 대응하는 사이버공격대응시스템에 대한 연구를 촉진하였다. 현재 사이버공격대응시스템의 구성 요소 중 사이버 공격 정보를 종합하여 분석하는 분석센터와 분산되어 있는 침입탐지 센서들 사이의 침입 정보교환 표준은 IETF IDMEF로 표준화되고 있으나, 분석센터의 공격 분석 결과를 바탕으로 계속되는 공격을 차단하기 위해 침입차단시스템에 새로운 보안 정책을 교환하는 방법에는 상용 제품들이 사이의 상호 연동 인증에 사용되는 OPSEC 등이 존재하지만 아직 많은 연구가 이루어지지 않고 있다. 본 논문에서는 분석센터가 침입차단시스템에 새로운 보안 정책을 하달하고, 침입차단시스템에서 보안 정책을 집행하는 데 일관된 방법을 사용할 수 있도록 신뢰관리시스템을 사이버공격대응시스템에 적용하는 방안을 제시하고 이를 기존 방법들과 비교 분석한다.

  • PDF

The Development of PC based Panel Security System using Industrial Ethernet (산업용 Ethernet을 이용한 PC기반 패널 보안시스템 구축)

  • Park, Kyu-Nam;Song, Myung-Hyun;Lee, Tae-Hun;Han, Dong-Gi;Kim, Sang-Sun;Yum, Gyu-Il
    • Proceedings of the KIEE Conference
    • /
    • 2005.07e
    • /
    • pp.106-108
    • /
    • 2005
  • 본 연구에서는 산업용 패널(PANEL) 작업관리를 위한 보안 시스템의 한 예를 제안한다. 관리자 및 작업자, 작업 시작시간, 종료시간 및 모든 작업패널을 개별적으로 개폐 관리할 수 있으며 인증번호에 의하여 작업승인 제어가 가능하고 이상시 경보를 발령하도록 하며 HMI에 의해 감시기능을 갖추었다. 산업용 이더넷을 이용하여 PC 기반 패널보안시스템을 제작하여 제안한 시스템의 유용성을 제시하였다.

  • PDF

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF

u-헬스케어 서비스에서의 정보보호 기술 동향

  • Yun, Eun-Jun
    • Information and Communications Magazine
    • /
    • v.29 no.10
    • /
    • pp.55-65
    • /
    • 2012
  • u-헬스케어 서비스는 개인 의료 정보를 다루는 분야로서 단순한 건강 검진 및 치료의 수준을 넘어 생명과도 밀접한 관계가 있다. 개인 의료 정보 속성은 매우 민감하기 때문에 만약 개인 의료 정보가 불법적으로 노출되거나 악용될 경우 단순한 개인 프라이버시 침해뿐만 아니라 생명까지도 위협받을 수 있다. 이러한 이유로 안전한 개인 의료 정보 공유 및 인증방법이 가장 우선시 되어야 하며 보안성을 고려하여 u-헬스케어 시스템을 구축해야 한다. 또한 개인의 건강 정보에 대한 관리를 체계적으로 수행하여 의료 서비스기관에 의한 개인 의료 정보 남용을 방지하기 위해 보안 감사 시스템이 강화되어야 한다. 따라서 본고에서는 u-헬스케어 서비스와 관련된 다양한 보안 취약점 및 최신 정보보호 기술 동향에 관해 알아본다.